Schlagwort: Datensicherheit

  • Dahua Technology nutzt Datenschutz-Zertifizierung von TÜV Rheinland für DSGVO-konforme Security-Lösungen

    Videogestützte intelligente IoT-Lösungen und -Dienstleistungen

    BildAm 30. März 2018 unterzeichnete Dahua Technology, ein führender Lösungsanbieter in der globalen Videoüberwachungsbranche, ein Abkommen über eine strategische Zusammenarbeit mit TÜV Rheinland (Shanghai) Ltd., einem weltweit führenden Dienstleistungsunternehmen im Bereich Inspektion, Prüfung und Zertifizierung. TÜV Rheinland wird eine umfassende Lösung zur Zertifizierung des Datenschutzes bei Internet of Things-Produkten für verschiedene Dahua-Produkte wie IP-Kameras, Netzwerk-Videorekorder, Software-Plattformen, intelligente Server und weitere anbieten.

    Die Zusammenarbeit zielt darauf ab, Dahua Technology dabei zu unterstützen, der Datenschutz-Grundverordnung (DSGVO) umfassend zu entsprechen. Die DSGVO wurde von der Europäischen Union als eines der strengsten Datenschutzgesetze der Geschichte erarbeitet und tritt am 25. Mai 2018 in Kraft. Sie führt strenge Normen zum Schutz personenbezogener Daten und der Privatsphäre ein und verbessert das Niveau und den Anwendungsbereich des Schutzes personenbezogener Daten. Ganz gleich wo ein Unternehmen seinen Sitz hat, es muss die DSGVO einhalten, wenn es personenbezogene Daten eines EU-Bürgers bei der Bereitstellung von Produkten oder Dienstleistungen verarbeitet.

    Gemäß der Vereinbarung wird TÜV Rheinland mit dem internen Datencompliance-Team von Dahua Technology zusammenarbeiten, um umfassende gemeinsame Design- und Prüfdienstleistungen für IP-Kameras, Netzwerk-Videorekorder, Software-Plattformen, intelligente Server und weitere von Dahua bereitzustellen. Die Dienstleistungen von TÜV Rheinland basieren auf der DSGVO der EU und der TÜV-internen Norm 2PfG und umfassen Hardware und Firmware, Verarbeitung vertraulicher Daten, lokale Kommunikation, Internetverbindungen, Anwendungen, Penetrationstests und Werksinspektionen. Produkte, die den Test bestehen und das Prüfsiegel des TÜV Rheinland für den Datenschutz bei IoT-Produkten erhalten, sind erstklassig in Sachen Informationssicherheit und Datenschutz.

    „Als führender Lösungsanbieter in der globalen Videoüberwachungsbranche legt Dahua seit jeher großen Wert auf die Privatsphäre und Datensicherheit der Anwender. Die strategische Zusammenarbeit mit TÜV Rheinland steht im Einklang mit der Mission von Dahua, eine sicherere Gesellschaft und ein intelligenteres Leben zu ermöglichen. Durch jahrelange kontinuierliche Bemühungen hat Dahua eine Grundlage für die Datenaufsicht geschaffen. Wir sind davon überzeugt, dass die Fähigkeit von Dahua in Bezug auf die Datenaufsicht mit der Unterstützung professioneller Dienstleistungen von TÜV Rheinland einen neuen Höhepunkt erreichen und damit unsere Dynamik auf dem globalen Markt festigen wird“, so Zhang Xingming, Geschäftsführer von Dahua Technology.

    „Aufgrund der globalen Geltung der DSGVO werden sich die Hersteller und Exporteure von IoT-Produkten in China mit erheblichen Auswirkungen konfrontiert sehen. Um entsprechenden Unternehmen dabei zu helfen, besser mit der DSGVO zurechtzukommen, hat TÜV Rheinland, der über jahrelange Erfahrung im Bereich der Informationssicherheit verfügt, den Zertifizierungsservice für den Datenschutz bei IoT-Produkten geschaffen. Dieser brandneue, auf der DSGVO basierende Service wird IoT-Herstellern helfen, das neue Gesetz vollständig einzuhalten, erfolgreich in den europäischen Markt einzutreten und Marktchancen zeitgerechter zu nutzen“, so Yang Jiajie, Vize-Präsident von TÜV Rheinland Electrical Business in Großchina. Hinsichtlich der Bedeutung dieser strategischen Zusammenarbeit ergänzte er: „Dahua Technology gehört zu den ersten Unternehmen, die mit TÜV Rheinland zusammenarbeiten, um den Zertifizierungsservice für den Datenschutz bei IoT-Produkten in Anspruch zu nehmen, und beweist damit seinen Respekt vor der Privatsphäre sowie seine positive und schnelle Reaktionsfähigkeit bei Marktveränderungen. Wir werden unsere jeweiligen professionellen Kompetenzen zusammenführen und die Wettbewerbsfähigkeit der Branche verbessern.“

    Dahua Technology hat sich zum Ziel gesetzt, ein weltweit führender Anbieter von videogestützten intelligenten IoT-Lösungen und -Dienstleistungen zu werden, und die Verbesserung des Datenschutzes bei seinen IoT-Produkten ist dabei ein grundlegender, wichtiger Schritt. Das bevorstehende Inkrafttreten der DSGVO wird der globalen Sicherheitsbranche einen Standard geben, den jeder einhalten muss, wodurch die Sicherheit personenbezogener Daten und der Schutz der Privatsphäre deutlich verbessert werden. Mit der Vision „Sicherere Gesellschaft, intelligenteres Leben“ konzentriert sich Dahua weiterhin auf „Innovation, Qualität und Service“, um seinen Partnern und Kunden in aller Welt zu dienen.

    Über:

    Dahua Technology GmbH
    Herr Isaac Lee
    Monschauer Straße 1
    40549 Düsseldorf
    Deutschland

    fon ..: +49 211 2054 4120
    web ..: http://www.dahuasecurity.com
    email : sales.de@global.dahuatech.com

    Zhejiang Dahua Technology Co., Ltd. ist ein führender Produkt- und Lösungsanbieter in der globalen Videoüberwachungsbranche mit rund 13.000 Mitarbeitern weltweit. Die Lösungen, Produkte und Leistungen von Dahua sind in über 180 Ländern und Regionen im Einsatz. Dahua hat ein globales Firmennetzwerk mit 22 lokalen Niederlassungen außerhalb Chinas, 42 Tochterunternehmen und Büros auf sämtlichen Kontinenten. Seit 2010 reinvestiert das Unternehmen regelmäßig 10 Prozent des Jahresumsatzes in Research and Development. Mehr als 5.000 Ingenieure arbeiten an innovativen Technologien für Objektive, Bildsensoren, Videokodierung und -übertragung, eingebettete Prozessoren, Grafikverarbeitung, Videoanalyse, Zuverlässigkeit von Software und Netzwerksicherheitstechnologie. Bereits 2015 hatte Dahua laut IHS 2016-Bericht den zweitgrößten Marktanteil am globalen Markt für Videoüberwachungsausrüstung.

    Pressekontakt:

    Dahua Technology GmbH
    Herr Isaac Lee
    Monschauer Straße 1
    40549 Düsseldorf

    fon ..: +49 211 2054 4120
    web ..: http://www.dahuasecurity.com
    email : sales.de@global.dahuatech.com

  • Eberbacher Gespräch: Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

    Next Generation Cryptography

    BildOb Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

    In der heutigen digitalisierten und vernetzten Welt sehen sich Unternehmen und Privatpersonen, Politik und Gesellschaft täglich mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung der Rechenleistung potenzieller Angreifer erzwingt eine regelmäßige Anpassung und Erhöhung von Schlüssel-Längen und Sicherheitsparametern. Zudem müssen veraltete Verfahren und Protokolle ersetzt werden, und in Extremfällen könnten einzelne kryptografische Verfahren über Nacht unsicher werden.

    Dieser andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden. Im Vergleich zu klassischen Computern werden Quantencomputer die erforderliche Zeit für Angriffe auf kryptografische Verfahren extrem verkürzen können. Bislang sind Quantencomputer vorwiegend ein Forschungsobjekt und die ersten kommerziellen Prototypen stellen noch keine Bedrohung für die heutige Kryptografie dar. Doch China und andere Länder investieren massiv in die Entwicklung von Quantencomputern, sodass es nur eine Frage der Zeit ist, bis ein ausreichend mächtiger Quantencomputer die heutige Kryptografie dramatisch verändern wird. Angreifer werden mit Hilfe eines Quantencomputers nicht nur einzelne Services oder Produkte unbrauchbar machen, sondern ganze kryptografische Algorithmen wie RSA, DSA, DH und ECC aushebeln können. Damit sind beispielsweise sämtliche Daten und digitale Unterschriften, die mit diesen Algorithmen geschützt werden, sofort unsicher – die Auswirkungen betreffen nicht nur einzelne Unternehmen, sondern große Teile von Wirtschaft und Gesellschaft.

    Das Fraunhofer SIT hat IT-Sicherheitsexperten aus Wirtschaft und Wissenschaft zu einem Eberbacher Gespräch über „Next Generation Cryptography“ eingeladen, um die kommenden Herausforderungen für IT-Sicherheitstechnologien zu diskutieren. Die Teilnehmer des Eberbacher Gesprächs haben sieben Empfehlungen an Wirtschaft und Politik ausgesprochen. Die Experten empfehlen, Mindeststandards für IT-Sicherheitslösungen in Wirtschaft und Industrie zu entwickeln, um mehr Business-IT-Sicherheit zu gewährleisten. Darüber hinaus soll ein „Handbuch für Kryptografie-Lösungen“ dabei helfen, schneller und leichter sichere IT-Produkte zu entwickeln. Die USA sind bereits dabei, alternative kryptografische Verfahren zu standardisieren. Deshalb appellieren die Experten an EU-Entscheidungsträger, rechtzeitig in die Entwicklung neuer Kryptografie-Alternativen zu investieren und die Förderung von agiler Kryptografie strategisch anzugehen, um die zukünftige technologische Weltkarte aktiv mitzugestalten. Eine Empfehlung der Experten: Auch die Europäische Union sollte Standards für Kryptografie entwickeln. Zudem soll ein Rat von Krypto-Weisen ins Leben gerufen werden, der Empfehlungen entwickelt und politische Vertreter in Fragen zu Entwicklung und Standardisierung beraten kann. Darüber hinaus soll die breite Öffentlichkeit für IT-Sicherheitsfragen sensibilisiert und in Kryptografie ausgebildet werden.

    Das vollständige Papier ist jetzt veröffentlicht worden und kann hier kostenlos heruntergeladen werden: www.sit.fraunhofer.de/eberbach-crypto

    Über:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    Deutschland

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Pressekontakt:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

  • RAID 5 Datenrettung erfolgreich – Unternehmen wieder einsatzfähig

    Nach einem Ausfall eines NAS-Servers (QNAP) durch einen Festplattenausfall war der gesamte Speicher eines Oldenburger Unternehmens verloren. So befürchtete zumindest der beauftragte IT-Administrator.

    BildEs lief eigentlich alles nach Plan. Durch eine automatisierte Benachrichtigung erhielt der verantwortliche IT Administrator im Unternehmen die Mitteilung, dass ein Datenträger innerhalb eines der NAS (network attached storage) fehlerhaft sei und dringend durch einen neuen Datenträger ausgetauscht werden sollte.

    Wenige Minuten danach erfolgte der Festplattenwechsel innerhalb des QNAP TS-412. Die defekte, 3 Terrabyte große, Seagate Festplatte wurde durch ein neues Medium der Marke Western Digital ersetzt. Da dies dank der modernen Technologie im laufenden Prozess (hot plug) möglich ist, musste das Speichersystem nicht einmal ausgeschaltet werden. Der angestoßene, so genannte Rebuild-Vorgang lief über einen Zeitraum von ca. 14 Stunden. Laut dem Administrationssystem wurde die Wiederherstellung des RAID 5 erfolgreich abgeschlossen.

    Zur Verwunderung der Anwender und des IT-Administrators waren am kommenden Morgen keinerlei Daten mehr auf dem Speichergerät vorhanden. Das vermeintlich intern initiierte Rebuild hatte offensichtlich einen Totalverlust der Daten verursacht.

    Dank einer bestehenden Kooperation zwischen IT-Administrator und dem Datenretter RecoveryLab.de konnte zunächst über das Problem aus der Ferne diskutiert werden. Um jedoch professionell ein schnelles Ergebnis des Schadens zu erlangen, wurden sämtliche Festplatten des QNAP NAS persönlich nach Leipzig transportiert. Dort erfolgte durch die RAID Spezialisten von RecoveryLab eine sofortige Diagnose.

    Innerhalb einiger Stunden stand fest, dass hier einiges im Argen war. Das RAID 5 Volume wurde durch interne Prozesse fehlerhaft überschrieben. Dadurch kam es zum fatalen Datenverlust.

    Damit das Unternehmen in Oldenburg wieder schnellstmöglich mit den Daten arbeiten konnte, war eine schnelle Hilfe erforderlich. Die Leipziger Recovery Spezialisten führten in einem mehrstufigen Verfahren eine umfangreiche logische Rekonstruktion der fehlerhaften und beschädigten Daten durch. „Die Herausforderung bei einer RAID 5 Datenrettung ist immer die höchstmögliche Konsistenz des RAID Layers zu erlangen, so Lars Müller,“ technischer Leiter im Datenrettungsunternehmen.
    Schlussendlich konnten 100% der Daten lesbar und unverändert gerettet werden. Der Kunde war innerhalb von weniger als 3 Tagen wieder voll arbeitsfähig. Im Anschluss wurde durch den IT-Administrator ein neues Datensicherungskonzept vorgestellt und umgesetzt.

    Über:

    RecoveryLab Datenrettung
    Herr Stefan Berger
    Nonnenstr. 17
    04229 Leipzig
    Deutschland

    fon ..: 0341/392 817 89
    web ..: https://www.recoverylab.de
    email : info@recoverylab.de

    RecoveryLab bietet mit seinem Datenrettungslabor professionelle Dienstleistungen zur Datenwiederherstellung von defekten Speichermedien. Für die Rekonstruktion von Enterprise Speicher, Server- und RAID-Systemen steht ein Rescue-Team aus Reverse-Spezialisten zur Verfügung. Die Wiederherstellungen und Rekonstruktionen erfolgen auf einem hohen technischen Niveau, so dass eine hohe Erfolgsquote ermöglicht werden kann.

    Pressekontakt:

    RecoveryLab Datenrettung
    Herr Stefan Berger
    Nonnenstr. 17
    04229 Leipzig

    fon ..: 0341/392 817 89
    web ..: https://www.recoverylab.de
    email : info@recoverylab.de

  • Daten-Retter in der Not: Datenrettungslabor für Stuttgart – Wiederherstellung von digitalen Speichermedien

    Professionelles Recovery-Unternehmen Datenrettungslabor.de bietet Datenrekonstruktion für Kunden mit Datenverlust oder defekten Datenträgern in Stuttgart

    BildBei Datenrettungslabor geht es in vor allem um die Rekonstruktion von Daten. Hier werden professionell Daten einer Rekonstruktion unterzogen. Eine Datenrettung erfolgt unter besonderen Voraussetzungen und ist immer in Abhängigkeit der Ursache des Verlustes zu betrachten. Es gibt viele Ursachen für Datenverluste.
    Wenn Datenträger defekt sind, werden diese im Datenrettungslabor ersteinmal demontiert und instandgesetzt, um danach Daten professionell zu rekonstruieren.

    Häufige Ursachen für Datenverluste in Stuttgart sind:

    – Aufschlagen der Köpfe auf der Festplattenoberfläche
    – defekte Sektoren durch Oberflächenschaden
    – Festplattenlager nicht mehr gängig
    – Blitzschlag oder defekte Elektrik Festplatte wird nicht angezeigt
    – Office, Mediendateien bewusst gelöscht
    – Dateien, Ordner und Partitionen nicht mehr lesbar
    – Festplatten-Array wegen HDD-Schaden nicht mehr verfügbar
    – SD-Card durch Hitze defekt
    – SSD-Festplatte wird in Windows nicht angezeigt

    Weitere Informationen zur Datenrettung Stuttgart: https://www.datenrettungslabor.de/datenwiederherstellung/datenrettung-stuttgart/

    Datenrettungslabor. de steht für hohe Qualität zur Wiederherstellung von Daten. Es besteht die Möglichkeit Daten im Express-Verfahren wiederherzustellen. Die Arbeiten erfolgen dann im 24h-Service auch am Wochenende und an Feiertagen. Bei Datenverlust und defekten Speichermedien wie Festplatten, Server Systemen, NAS und RAID Arrays wenden Sie sich bitte an: Tel.: 0341/392 817 89.

    Ablauf einer Datenrettung für Kunden in Stuttgart bei Datenrettungslabor.de

    1. Abholung Festplatte, SSD oder Server
    2. Datenträgeranalyse und Vorbereitung zur Datenrettung
    3. Datenrettung wird kaluliert und angeboten
    4. Datenrettungsprozess
    5. Fertigstellung und Bereitstellen der Daten

    Über:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig
    Deutschland

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

    Datenrettungslabor.de bietet professionelle Dienstleistungen zur Datenwiederherstellung von digitalen Speichermedien, also Festplatten (HDD), Flash-Datenträgern (SSD, Flash Cards) und Enterprise Storage (RAID-Arrays, Storages, NAS, DAS). Die Wiedeherstellung erfolgt im Datenrettungslabor auf hohem technischen Niveau. Dank modernster Technik und langjähriger Erfahrungen sind über 99% aller Datenrettungen erfolgreich.

    Pressekontakt:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

  • Daten-Archäologen im Dienst: Datenrettungslabor für München – Rekonstruieren von Storage, HDD, SSD, Flash Memo

    Professionelles Daten Dienstleistungsunternehmen Datenrettungslabor.de bietet Data Recovery für Kunden mit Datenverlust oder defekten Datenträgern in München

    BildBeim Spezialisten Datenrettungslabor geht es in erster Linie um die Auswertung von Daten. Hier werden professionell Daten gerettet. Eine Datenrettung erfolgt unter besonderen Voraussetzungen und ist immer in Abhängigkeit der ursächlichen Problematik zu betrachten. Es gibt viele Ursachen für Datenverluste.
    Wenn Datenträger defekt sind, werden diese durch Reverse Engineers im Datenrettungslabor initial im Reinraum repariert, um danach Daten professionell auszulesen.

    Häufige Ursachen für Datenverluste in München sind:

    – Headcrash der Festplatte
    – Oberfläche HDD beschädigt
    – Lager durch Sturz beschädigt
    – USB-Festplatte nicht mehr verfügbar
    – Datenordner mutwillig vernichtet
    – Dateien können gesehen aber nicht gelesen werden
    – NAS Server durch Festplatten-Crash offline
    – USB Flashspeicher durch Controllerproblem defekt
    – SSD-Festplatte kann nicht mehr erkannt werden

    Weitere Informationen zur Datenrettung München: https://www.datenrettungslabor.de/datenwiederherstellung/datenrettung-muenchen/

    Datenrettungslabor. de steht für hohe Qualität zur Wiederherstellung von Daten. Es besteht die Möglichkeit Daten im Express-Verfahren wiederherzustellen. Die Arbeiten erfolgen dann im 24h-Service auch am Wochenende und an Feiertagen. Bei Datenverlust und defekten Speichermedien wie Festplatten, Server Systemen, NAS und RAID Arrays wenden Sie sich bitte an: Tel.: 0341/392 817 89.

    Ablauf einer Datenrettung für Kunden in München bei Datenrettungslabor.de

    1. Abholung Festplatte, SSD oder Server
    2. Analyse im Datenrettungslabor
    3. Festpreisangebot zur Datenwiederherstellung
    4. Datenrekonstruktion und Reparatur wird ausgeführt
    5. Abschluss Datenrettung und Qualitäts-Check und Übergabe an den Kunden

    Über:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig
    Deutschland

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

    Datenrettungslabor.de bietet professionelle Dienstleistungen zur Datenwiederherstellung von digitalen Speichermedien, also Festplatten (HDD), Flash-Datenträgern (SSD, Flash Cards) und Enterprise Storage (RAID-Arrays, Storages, NAS, DAS). Die Wiedeherstellung erfolgt im Datenrettungslabor auf hohem technischen Niveau. Dank modernster Technik und langjähriger Erfahrungen sind über 99% aller Datenrettungen erfolgreich.

    Pressekontakt:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

  • Zertifizierungen geben Datenschutz ein Gesicht

    Andres Dickehut, CEO des deutschen Marketing- und IT-Dienstleisters Consultix kommentiert anlässlich des kommenden 11. EU-Datenschutztages.

    BildAm 28. Januar 2018 jährt sich zum 11. Mal der Europäische Datenschutztag. Er zeigt einmal mehr, dass Daten das teuerste Gut des 21. Jahrhunderts sind und besonderem Schutz bedürfen. Das digitale Business lebt von Datenspeicherung, Datennutzung und Datenanalyse. Und hier ist Vorsicht geboten: Wer mit Personendaten arbeitet, muss sich seiner Verantwortung bewusst sein. In nicht mal vier Monaten, am 25. Mai 2018, endet nun die Übergangszeit für die vieldiskutierte Europäische Datenschutz-Grundverordnung (EU-DSGVO), die ausdrücklich Personendaten schützt. Sie nimmt alle Unternehmen mit sofortiger Wirkung in die Pflicht, die personenbezogene Daten verarbeiten. Regelwidrigkeiten werden dann sofort – im schlimmsten Fall mit einer Geldstraße bis zu vier Prozent des weltweiten Umsatzes bzw. 20 Millionen Euro – geahndet.

    Anderthalb Jahre hatten Unternehmen Zeit, sich um ihren Datenschutz zu kümmern. Doch viele Unternehmen kommen mit den Vorgaben der DSGVO nicht schnell genug voran. Was IT-Verantwortliche und Marketers nun unbedingt machen sollten, um EU-DSGVO-konform zu handeln, ist Folgendes:

    o Datenübertragungswege und -prozesse analysieren und sicherstellen, dass es keine unerlaubten Zugriffe auf ihre Daten bzw. technischen Einrichtungen beispielsweise in der Cloud gibt.
    o Auf den Prüfstand gehören auch Richtlinien für Werbung und Regeln zur ausdrücklichen Einwilligung zur Verarbeitung und Speicherung personenbezogener Daten nach Änderung der Nutzungsbedingungen.
    o Detaillierte Überprüfung der genutzten digitalen Lösungen und des Daten-Hosters. Hier muss sich das Unternehmen Klarheit über seine Anwendungs- und Datenlandschaft verschaffen und entsprechend den DSGVO-Vorgaben überprüfen. Das Unternehmen sollte sich einen Anbieter suchen, der die Kundendaten auf EU-Boden hostet und keine Hintertür für ausländische Behörden lässt.
    o Lösungs-Partner suchen, die Zertifizierungen im Bereich Datenschutz besitzen. Zertifizierungen sind ein Indikator, dass Ihr Partner Sicherheitsanforderungen einhält. Die Zertifizierung nach ISO 27001 ist dabei die Basis.

    Zertifizierungen klingen zunächst trocken und bürokratisch. Dabei steckt dahinter unternehmerische Weitsicht und Strategie. Sie sind ein essentieller Indikator für Kunden und Partner, dass das Unternehmen bestimmte Sicherheitsanforderungen einhält. Das schafft im Umgang miteinander Vertrauen in einer globalisierten, digitalisieren Welt. Bei der Auswahl der Zertifizierung ist darauf zu achten, dass zukünftig wohl die Anforderung besteht, dass die Zertifizierungsstelle über eine Akkreditierung durch die DAkkS verfügt. Denn nur die akkreditierten Zertifizierungsstellen dürfen überhaupt Zertifikate für EU-DSGVO -Konformität ausstellen.

    Bei Consultix haben wir von Anfang an auf äußerst strenge Datenschutzstandards gesetzt: Unser Secure Customer Engagement Hub ProCampaign® ist die erste und bisher einzige CRM- und Marketing-Lösung, die mit dem europäischen Gütesiegel European Privacy Seal (EuroPriSe) ausgezeichnet wurde – das gleich mehrfach. Und auch unser im November eröffnetes Hochsicherheits-Rechenzentrum ColocationIX setzt auf höchste physische und digitale IT-Sicherheit. Zudem bringen wir unsere langjährige Expertise im Datenschutz und bei Zertifizierungen als assoziierter Partner im AUDITOR-Projekt ein. Das Projekt, in Zusammenarbeit mit dem BSI, erarbeitet ein für Cloud-Dienste geeignetes Zertifizierungs-Verfahren für die Europäischen Datenschutz-Vorgaben. Zusätzlich ist Consultix seit Jahren ISO 27001-zertifiziert und hat damit den Grundstein für alle datenschutzrelevanten Zertifizierungen gelegt.

    Wir können nur appellieren: Richten Sie Ihr Augenmerk auf Zertifizierungen – sie schaffen Vertrauen bei Ihren Partnern und Kunden und geben dem Datenschutz ein Gesicht!

    Über:

    Consultix GmbH
    Frau Birgit Pankofer
    Wachtstrasse 17-24, 17-24
    28195 Bremen
    Deutschland

    fon ..: 0049 – 421- 333 88-0
    web ..: http://www.consultix.net
    email : info@consultix.net

    Die Consultix GmbH ist ein international agierender IT-Dienstleister mit Sitz in Bremen. Das inhabergeführte Unternehmen wurde 1994 gegründet und hat sich zum Technologieführer im Bereich Verwaltung und Management personenbezogener Daten entwickelt. Flaggschiff ist das CRM-System/Secure Customer Engagement Hub ProCampaign®. Es ist die derzeit einzige Customer-Engagement-/CRM-Lösung, die zum wiederholten Mal mit dem Europäischen Datenschutz-Gütesiegel European Privacy Seal (EuroPriSe), der Leitwährung des europäischen Datenschutzes, ausgezeichnet wurde. Mit über 100 Millionen Kundendaten nutzen namhafte Unternehmen in über 50 Ländern die Marketing-Plattform für ihr Customer Relationship Management (CRM). Neben seinen Digital-Business-Lösungen bietet die Consultix GmbH Dedicated Hosting, Private Cloud Services, Integration von Public Cloud Services, VMware-Services, Disaster-Recovery, Cyber-Sicherheit und DDoS Attack Mitigation in seinen eigenen, hochsicheren, ISO27001 zertifizierten Rechenzentren in Deutschland an. www.consultix.de / www.procampaign.de / www.colocationix.de

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: 0049 89 44 31 12 74
    email : consultix@digitalk-pr.de

  • Auf Spurensuche nach verlorenen Daten: Datenrettungslabor für Köln – Rekonstruieren von Festplatten, NAS und R

    Professionelles Daten Dienstleistungsunternehmen Datenrettungslabor.de bietet Daten-Rettung für Kunden mit Datenverlust oder defekten Datenträgern in Köln

    BildBei Datenrettungslabor geht es in maßgeblich um die Auswertung von Daten. Hier werden professionell Daten gerettet. Eine Datenrettung erfolgt unter besonderen Voraussetzungen und ist immer in Abhängigkeit des Problems zu betrachten. Es gibt viele Ursachen für Datenverluste.
    Wenn Datenträger defekt sind, werden diese durch Reverse Engineers im Datenrettungslabor ersteinmal funktionsfähig gemacht, um danach Daten professionell zu rekonstruieren.

    Häufige Ursachen für Datenverluste in Köln sind:

    – Schreib-Lesekopfschaden
    – Magnetoberfläche zerkratzt
    – Gleitlager defekt
    – Elektronikdefekt durch Spannungsspitzen HDD wird nicht erkannt
    – Office, Mediendateien unabsichtlich überschrieben
    – Datenbereiche können gesehen aber nicht gelesen werden
    – NAS Server aufgrund Festplatten-Crash nicht mehr verfügbar
    – Flash-Speichermedium wegen Löschen defekt
    – Solid State Drive (SSD) im BIOS nicht mehr erkannt

    Weitere Informationen zur Datenrettung Köln: https://www.datenrettungslabor.de/datenwiederherstellung/datenrettung-koeln/

    Datenrettungslabor. de steht für hohe Qualität zur Wiederherstellung von Daten. Es besteht die Möglichkeit Daten im Express-Verfahren wiederherzustellen. Die Arbeiten erfolgen dann im 24h-Service auch am Wochenende und an Feiertagen. Bei Datenverlust und defekten Speichermedien wie Festplatten, Server Systemen, NAS und RAID Arrays wenden Sie sich bitte an: Tel.: 0341/392 817 89.

    Ablauf einer Datenrettung für Kunden in Köln bei Datenrettungslabor.de

    1. Abholung der Speichermedien
    2. Analyse im Datenrettungslabor
    3. Festpreisangebot zur Datenwiederherstellung
    4. Durchführung der Datenrettung
    5. Abschluss und Übergabe der Daten

    Über:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig
    Deutschland

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

    Datenrettungslabor.de bietet professionelle Dienstleistungen zur Datenwiederherstellung von digitalen Speichermedien, also Festplatten (HDD), Flash-Datenträgern (SSD, Flash Cards) und Enterprise Storage (RAID-Arrays, Storages, NAS, DAS). Die Wiedeherstellung erfolgt im Datenrettungslabor auf hohem technischen Niveau. Dank modernster Technik und langjähriger Erfahrungen sind über 99% aller Datenrettungen erfolgreich.

    Pressekontakt:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

  • Login VSI verkündet kostenlose Meltdown/Spectre Emergency-Lizenz

    Sicherheits-Patches für Meltdown und Spectre bergen erhebliche potenzielle Performance Risiken für Windows User Experience

    Der Softwareentwickler Login VSI (www.loginvsi.com) verkündet heute (17. Januar 2018) die Freigabe einer freien temporären Login VSI Lizenz. Der Industrieführer für VDI und DaaS Performance Testing bietet ab sofort seine Software zum freien Download für alle Endkunden mit einer Citrix XenApp & XenDesktop, VMware Horizon oder Microsoft RDS Umgebung an.

    Diese kostenlose Emergency-Edition ist für Endkunden erhältlich, die den Performance-Einfluss aller Meltdown und Spectre Sicherheits-Patches testen und validieren möchten. Die Emergency-Edition ist zeitlich begrenzt, bis zum 31. März 2018 gültig.
    Diese Emergency-Lizenz ermöglicht das Testen mit unbegrenzten Nutzern, beliebigen Standorten und beinhaltet alle Standard-Workloads. Unter www.loginvsi.com oder bei einem der ausgewählten Partner lässt sich diese kostenfreie Version anfordern.

    Login VSI hat bereits mit einer Reihe von Tests in seiner Testumgebung begonnen, die genauen Ausmaße der Performance-Einbußen durch verschiedenste Sicherheits-Patches zu quantifizieren. Die Teste werden solange fortgesetzt, bis die genauen Umrisse des Problems erkannt und gelöst sind. Alle Testergebnisse sind öffentlich zugänglich unter www.loginvsi.com und werden über den Login VSI Newsletter (www.loginvsi.com/newsletter-sign-up) verbreitet.

    Die Gefahren durch die beiden Sicherheitsrisiken Spectre und Meltdown sind in aller Munde. Alle Hersteller arbeiten gerade unter Hochdruck an Patches, um die Sicherheitslücken zu schließen. Da die Patches in Phasen veröffentlicht werden, wird der Fluss an neuen Updates vorerst anhalten. Updates für Windows OS und VMware vSphere sind bereits im Umlauf und OEM Firmware Updates werden bald folgen. Login VSI erwartet, dass die dringendsten Sicherheitsgefahren bis Ende März 2018 adressiert sein werden.

    Unternehmen, die ihre business-kritischen Applikationen über zentralisierte Umgebungen operieren, suchen händeringend nach Möglichkeiten die potenziellen Performance-Einflüsse durch all die kommenden Veränderungen objektive zu bemessen und vorherzusagen. Als Industriestandard für Loadtests von Image-Anpassungen in zentralisierten Desktop Umgebungen, versteht Login VSI die Dringlichkeit und bietet Hilfe.

    Mithilfe von objektiven Performancemessungen ist es möglich den Nebel zu lichten und die zahlreichen Gerüchte zu verschiedensten Performance-Einbüßen tatsächlich zu testen.
    Die Mehrheit der Berichte erwartet einen Performance-Abfall von 5-30 %, der enorm von umgebungsspezifischen Faktoren abhängen wird. Es wird erwartet, das der größte Einfluss bei I/O intensiven und virtualisierten Umgebungen zu sehen sein wird. Dennoch werden voraussichtlich alle Systeme in unterschiedlicher Stärke betroffen sein und die UX wird ein zentrales Thema werden. Daher werden objektive Daten unverzichtbar sein.

    Login VSI ist der Industriestandard für VDI und DaaS Performance Testing und Benchmarking. Mithilfe der weitverbreiteten Kennwerte „VSIbase“ und „VSImax“ ist objektives bemessen der Baseline-Performance und der Skalierbarkeit jedes zentralisierten Desktop Systems möglich.
    Diese Performance Tests erzeugen Daten, mit denen schnelle und objektive Entscheidungen über die Skalierung von Hardware getroffen werden können. Aber sie helfen ebenso beim Feintuning des Systems, durch welches ebenfalls Performance Probleme von Sicherheits-Patches vermindert werden können. Schlussendlich ermöglicht Login VSI die Optimierung der gesamten Enduser Experience.

    Über:

    Login VSI B.V.
    Herr Frans Wauters
    De Entree 85
    1101 BH Amsterdam
    Niederlande

    fon ..: +31 20 705 1200
    web ..: http://www.loginvsi.com
    email : marketing@loginvsi.com

    .

    Pressekontakt:

    Login VSI B.V.
    Herr Frans Wauters
    De Entree 85
    1101 BH Amsterdam

    fon ..: +31 20 705 1200
    web ..: http://www.loginvsi.com
    email : marketing@loginvsi.com

  • Datenrettung Chemnitz – Wiederherstellen von digitalen Speichermedien

    Professionelles Datenrettungsunternehmen Datenrettungslabor.de bietet Wiedeherstellung von Dateien für Kunden mit Datenverlust oder defekten Datenträgern in Chemnitz

    BildBei Datenrettungslabor geht es in erster Linie um die Rekonstruktion von Daten. Hier werden professionell Daten rekonstruiert und zurückgesichert. Eine Datenrettung erfolgt unter besonderen Voraussetzungen und ist immer in Abhängigkeit der ursächlichen Problematik zu betrachten. Es gibt viele Ursachen für Datenverluste.
    Wenn Datenträger defekt sind, werden diese im Datenrettungslabor initial demontiert und instandgesetzt, um danach Daten professionell zu rekonstruieren.

    Häufige Ursachen für Datenverluste in Chemnitz sind:

    – Beschädigung der HDD Schreib- und Leseköpfe
    – defekte Sektoren durch Oberflächenschaden
    – Motor- und Antriebsproblem
    – Festplattenelektronik und Motorelektronik defekt durch Überspannung S-ATA Festplatte wird nicht erkannt
    – Datenbereiche bewusst gelöscht
    – Dateien, Ordner und Partitionen nur noch als Übersicht erkennbar
    – NAS Server aufgrund kaputter HDDs nicht mehr verfügbar
    – USB-Speicher durch Löschen defekt
    – SSD wird in Windows nicht angezeigt

    Weitere Informationen zur Datenrettung Chemnitz: https://www.datenrettungslabor.de/datenwiederherstellung/datenrettung-chemnitz/

    Datenrettungslabor. de steht für hohe Qualität zur Wiederherstellung von Daten. Es besteht die Möglichkeit Daten im Express-Verfahren wiederherzustellen. Die Arbeiten erfolgen dann im 24h-Service auch am Wochenende und an Feiertagen. Bei Datenverlust und defekten Speichermedien wie Festplatten, Server Systemen, NAS und RAID Arrays wenden Sie sich bitte an: Tel.: 0341/392 817 89.

    Ablauf einer Datenrettung für Kunden in Chemnitz bei Datenrettungslabor.de

    1. Bereitstellung der Datenträger
    2. Analyse des Schadens
    3. Datenrettung wird kaluliert und angeboten
    4. Datenrekonstruktion und Reparatur wird ausgeführt
    5. Fertigstellung und Bereitstellen der Daten

    Über:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig
    Deutschland

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

    Datenrettungslabor.de bietet professionelle Dienstleistungen zur Datenwiederherstellung von digitalen Speichermedien, also Festplatten (HDD), Flash-Datenträgern (SSD, Flash Cards) und Enterprise Storage (RAID-Arrays, Storages, NAS, DAS). Die Wiedeherstellung erfolgt im Datenrettungslabor auf hohem technischen Niveau. Dank modernster Technik und langjähriger Erfahrungen sind über 99% aller Datenrettungen erfolgreich.

    Pressekontakt:

    Datenrettungslabor.de
    Frau Ute Dietrich
    Nonnenstr. 17
    04229 Leipzig

    fon ..: 0341-392 817 89
    web ..: https://www.datenrettungslabor.de
    email : info@datenrettungslabor.de

  • GRC Management-Governance, Risk & Compliance – IT-Sicherheit als integrierter Bestandteil von GRC

    Fabian Sachs zeigt in „GRC Management-Governance, Risk & Compliance“, wie sich Unternehmen gehen Cyber-Angriffe schützen können.

    BildImmer mehr Unternehmen sind auf IT angewiesen, um reibungslos zu funktionieren. Manche Unternehmen funktionieren sogar nur dank IT, etwa reine Online-Shops. Egal, wie sehr ein Unternehmen auf IT angewiesen ist, eines ist klar: wer die Daten von Kunden elektronisch speichert, der muss sicherstellen, dass diese Daten sicher sind und nicht missbraucht oder gestohlen werden können. Datenschutz ist so wichtig wie nie zuvor, da Hacker immer cleverer werden und vor nichts zurückschrecken. GRC (Goverance, Risk & Compliance Management) erkennt unternehmerische Risiken, analysiert und kontrolliert die Abläufe in einem Unternehmen und stellt mittels unterschiedlicher Richtlinien, Verfahrens- und Arbeitsanweisungen die Einhaltung der gesetzlichen und normativen Voraussetzungen eines Unternehmens sicher. Der Fortbestand des Unternehmens wird somit durch die Etablierung von GRC gewährleistet.

    Leser, die für die Sicherung von Daten verantwortlich sind, erhalten durch „GRC Management-Governance, Risk & Compliance“ von Fabian Sachs einen verständlichen Einblick in die Thematik IT-Sicherheit. Neben der Förderung einer höheren Akzeptanz des Themenbereichs Datenschutz und Datensicherheit im Unternehmen, kann das Buch als Grundlage zur Einrichtung von GRC im IT-Bereich Verwendung finden. Datenschutz sollte von keinem Unternehmen vernachlässigt werden, da die Folgen von Datenmissbrauch sehr teuer werden und in schweren Fällen sogar zum Sturz eines Unternehmens führen können.

    „GRC Management-Governance, Risk & Compliance“ von Fabian Sachs ist ab sofort im tredition Verlag oder alternativ unter der ISBN 978-3-7439-5254-6 zu bestellen. Der tredition Verlag hat es sich zum wichtigsten Ziel gesetzt, jungen und unbekannten Autoren die Veröffentlichung eigener Bücher zu ermöglichen, aber auch Verlagen und Verlegern eine Kooperation anzubieten. tredition veröffentlicht Bücher in allen Medientypen, vertreibt im gesamten Buchhandel und vermarktet Bücher seit Oktober 2012 auch aktiv.

    Alle weiteren Informationen zum Buch gibt es unter: www.tredition.de

    Über:

    tredition GmbH
    Frau Nadine Otto
    Halenreie 40-44
    22359 Hamburg
    Deutschland

    fon ..: +49 (0)40 / 28 48 425-0
    fax ..: +49 (0)40 / 28 48 425-99
    web ..: https://tredition.de/
    email : presse@tredition.de

    Die tredition GmbH für Verlags- und Publikations-Dienstleistungen zeichnet sich seit ihrer Gründung 2006 durch eine auf Innovationen basierenden Strategie aus. Das moderne Verlagskonzept von tredition verbindet die Freiheiten des Self-Publishings mit aktiver Vermarktung sowie Service- und Produktqualität eines Verlages. Autoren steht tredition bei allen Aspekten der Buchveröffentlichung als kompetenter Partner zur Seite. Durch state-of-the-art-Technologien wie das Veröffentlichungstool „publish-Books“ bietet tredition Autoren die beste, schnellste und fairste Veröffentlichungsmöglichkeit. Mit der Veröffentlichung von Paperbacks, Hardcover und e-Books, flächendeckendem Vertrieb im internationalen Buchhandel, individueller Autorenbetreuung und einem einmaligen Marketingpaket stellt tredition die Weichen für Ihren Bucherfolg und sorgt für umfassende Auffindbarkeit jedes Buches. Passende Publishing-Lösung hält tredition darüber hinaus auch für Unternehmen und Verlage bereit. Mit über 40.000 veröffentlichten Büchern ist tredition damit eines der führenden Unternehmen in dieser Branche.

    Pressekontakt:

    tredition GmbH
    Frau Nadine Otto
    Halenreie 40-44
    22359 Hamburg

    fon ..: +49 (0)40 / 28 48 425-0
    web ..: https://tredition.de/
    email : presse@tredition.de

  • BreakingPoint Cloud validiert End-to-End-Netzwerksicherheit in allen Cloud-Umgebungen

    Ixia, führender Anbieter von Netzwerktest-, Visibility- und Sicherheitslösungen, hat BreakingPoint Cloud angekündigt.

    Dabei handelt es sich um eine Software as a Service (SaaS)-Lösung, die Angriffe auf Daten sowie Bedrohungsvektoren sicher modelliert, um quantifizierbare Hinweise und sofortigen Einblick in die Effektivität von Maßnahmen zur Absicherung Cloud-basierter Daten und Anwendungen zu liefern. BreakingPoint Cloud arbeitet unabhängig davon, ob es sich um private, öffentliche oder hybride Clouds handelt.

    Die Unternehmen migrieren weiterhin Workloads in die Cloud, wobei viele zwischenzeitlich ein hybrides Modell implementieren. Die Cloud bietet eine beispiellose Flexibilität, erweitert aber auch den Netzwerkperimeter und damit die Angriffsfläche. Laut Forbes wird bis 2019 rund 90 Prozent des weltweiten mobilen Datenverkehrs über Cloud-Anwendungen abgewickelt werden [1]. In einer kürzlich von Ixia in Auftrag gegebenen Umfrage äußerten sich jedoch über 90 Prozent der Befragten besorgt über die Daten- und Anwendungssicherheit in Public Clouds, während fast 60 Prozent der Befragten berichteten, dass öffentliche Cloud-Umgebungen die Visibility des Datenverkehrs erschweren [2].

    „Unternehmen nutzen Clouds aus einer Vielzahl guter Gründe, aber sie wollen wissen, dass ihre Daten und Anwendungen sicher und geschützt sind“, so Christian Hirsch, System Engineer bei Ixia. „BreakingPoint Cloud ist eine proaktive Lösung zur Risikobewertung für öffentliche Clouds und lokale und hybride Netzwerke, mit der Kunden sicherstellen können, dass ihre Sicherheitstools kontinuierlich mit optimaler Kapazität arbeiten und auch aktuellste Angriffe zu mitigieren.“

    BreakingPoint Cloud ermöglicht es Unternehmen, ihre Prozesse und Prozeduren zur Sicherung von Daten und Anwendungen in der Cloud zu optimieren. Mit realistischen Angriffssimulationen können sie einen proaktiven Ansatz bei der Daten- und Anwendungssicherheit verfolgen, während sie gleichzeitig die Effizienz ihrer Prozesse und die Expertise der verantwortlichen Mitarbeiter erhöhen. Die BreakingPoint Cloud-Plattform geht über die Simulation nicht-volumetrischer Angriffe hinaus und versetzt Anwender auch in die Lage, DDoS-Mitigations-Lösungen zu validieren.

    Basierend auf einem hochsicheren Threat Intelligence Feed, den das Application Threat Intelligence (ATI) Research Center von Ixia bereitstellt, liefert BreakingPoint Cloud unmittelbar verwertbare Informationen, die zur Beseitigung von Schwachstellen und Fehlkonfigurationen erforderlich sind. Zudem helfen diese dabei, die potentiellen Auswirkungen neuer Risiken schon vor deren Eintritt zu verstehen. Schließlich liefert BreakingPoint Cloud auch wichtige Daten für Security Audits.

    Das ATI Research Center von Ixia führt seit weit über einem Jahrzehnt fortschrittliche Sicherheitsforschung durch und stellt seinen Kunden weltweit Updates zu Schwachstellen und Angriffsvektoren zur Verfügung. BreakingPoint Cloud nutzt diese Erfahrung beim Testen von Netzwerken, um die Effektivität der Sicherheitsmaßnahmen in hybriden Umgebungen zu bewerten.

    [1] https://www.forbes.com/sites/louiscolumbus/2015/09/27/roundup-of-cloud-computing-forecasts-and-market-estimates-q3-update-2015/#196c87702308

    [2] https://www.ixiacom.com/system/files/private/2017-11/Ixia-V-WP-lack-visibility-drives-public-cloud-security-risk.pdf

    Über:

    Ixia Technologies
    Frau Denise Idone
    Kreuzstr. 16
    80331 München
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: http://www.ixiacom.com
    email : ixia@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : ixia@prolog-pr.com

  • Globale Unternehmen sind nicht bereit für die DSGVO

    Mehr als zwei Drittel der großen internationalen Unternehmen werden nach Ansicht ihrer Sicherheitsverantwortlichen im Mai 2018 nicht konform zur neuen Datenschutzgrundverordnung (DSGVO) der EU operier

    Das ist das Ergebnis einer globalen Umfrage unter Führungskräften im Sicherheitsbereich, die das Marktforschungsinstitut Ponemon im Auftrag von Radware durchgeführt hat.

    Nach dieser Umfrage sind lediglich knapp 60% der Verantwortlichen potentiell betroffener Unternehmen nach eigener Einschätzung gut oder sehr gut über die Anforderungen der DSGVO informiert. Doch selbst von diesen ist nur jeder dritte sehr zuversichtlich, zum Stichtag im Mai 2018 DSGVO-konforme Prozesse implementiert zu haben. Besonders betroffen sind Finanzdienstleister und große Einzelhändler, die sehr viele persönliche Daten ihrer Kunden und Interessenten verarbeiten und speichern. In beiden Branchen glauben nur jeweils 17% der Sicherheitsverantwortlichen daran, die Anforderungen bis Mai 2018 erfüllen zu können.

    Ein Viertel der Befragten ist der Ansicht, dass ihre Unternehmen signifikante Änderungen an ihren Prozessen werden vornehmen müssen, während gut die Hälfte glaubt, mit kleineren Änderungen auszukommen. 57% sehen zusätzliche Investitionen in Sicherheitssysteme als einen Teil der Lösung, und 60% wollen zusätzliche Sicherheitsexperten einstellen.

    „Alle diese Maßnahmen benötigen viel Zeit“, kommentiert Georgeta Toth, Regional Director DACH bei Radware. „Zunächst müssen die Unternehmen ihre Probleme genau identifizieren, dann Lösungen spezifizieren, Produkte evaluieren, testen und implementieren. Zudem sind Sicherheitsexperten rar und teuer. Spezialisierte externe Managed Service Provider können in vielen Fällen hilfreich sein, aber auch dann gilt es, möglichst schnell aktiv zu werden.“

    APIs als Problem

    Ein wesentliches Problem in der Sicherheitsarchitektur der Unternehmen stellen nach der Untersuchung die Application Programming Interfaces (APIs) dar, über die Unternehmen Daten mit anderen austauschen. So sind 52% der befragten Unternehmen derzeit nicht in der Lage, die über diese APIs ausgetauschten Daten zu inspizieren, bevor sie ins Unternehmensnetz gelangen bzw. es verlassen. Dabei handelt es sich vielfach um persönliche Daten von Name und Adresse bis hin zu Kreditkartendaten, IP-Adressen oder gar Arztberichte.
    Bots sind ein weiterer Schwachpunkt bei vielen Unternehmen. So kann ein Drittel nicht zwischen Verkehr von gutartigen und bösartigen Bots unterscheiden, obwohl solche Bots bis zu 75% des gesamten Netzwerk-Traffics ausmachen und knapp die Hälfte davon bösartiger Natur sind.

    Anwendungen stärker gefährdet

    Fast drei Viertel der Befragten gaben zudem an, dass sie nicht ausreichend über die häufigen Veränderungen an Applikationen und APIs informiert sind. In 40% der Unternehmen erfolgen solche Änderungen mindestens einmal pro Woche; in vielen Fällen und insbesondere bei mobilen Anwendungen auch deutlich häufiger. Dabei ist in zwei Drittel der Unternehmen die Sicherheit nicht in die Entwicklungsprozesse integriert. Hinzu kommt, dass 62% kein Vertrauen in ihre Prozesse zum schnellen Patchen bekannter Schwachstellen haben. In der Folge ist die Furcht vor DDoS-Attacken auf Anwendungsebene deutlich höher als die vor Angriffen auf die Netzwerkinfrastruktur. Nur 33% der Befragten sind davon überzeugt, dass sie Angriffe auf Anwendungsebene entschärfen können, im Vergleich zu 50%, die sich gegen DDoS-Angriffe auf Netzwerkebene schützen können. Moderne Web Application Firewalls (WAF) können hier sehr hilfreich sein, aber nur, wenn sie auch fortlaufend mit aktuellen Informationen über bekannte Schwachstellen aktualisiert werden. Zudem muss eine solche WAF auch für die Abwehr von Brute-Force-Attacken gegen Webanwendungen gerüstet sein, von denen 36% der Befragten berichten, und auch die zunehmende Zahl von verschlüsselten Angriffen sicher erkennen können.

    Allerdings nutzen nur gut die Hälfte (55%) der befragten Unternehmen solche WAFs, und etwas weniger setzen auf API-Gateways, um den Austausch von Daten zu sichern. Dieser Mangel an automatisierten Sicherheits- und Schwachstellen-Tests ist besonders beunruhigend, da 75% dieser Unternehmen die DSGVO oder andere Compliance-Vorschriften einhalten müssen, etwa HIPAA (Gesundheitswesen) und PCI (Handel und Finanzdienstleistungen). Trotz dieser hohen Compliance-Anforderungen verfolgen fast 60 % der Befragten keine sensiblen Daten, die sie an Dritte weitergeben, sobald diese Daten das Unternehmensnetzwerk verlassen.
    Methodologie

    Radware hat die Umfrage in Zusammenarbeit mit Ponemon durchgeführt und 644 Antworten von CISOs, CIOs und Sicherheitsverantwortlichen großer multinationaler Unternehmen (von 500 Mio. $ bis 25 Mrd. $ Jahresumsatz) weltweit gesammelt. Diese herstellerunabhängige Umfrage zielte darauf ab, mehr über ihre Bedürfnisse bezüglich Web-Anwendung Sicherheitslösungen zu erfahren. Die Umfrage konzentrierte sich auf drei Branchen: Einzelhandel (202 Befragte), Gesundheitswesen (183 Befragte) und Finanzdienstleistungen (259 Befragte). Geografisch gesehen waren 60 % der Befragten in den USA ansässig, während die restlichen 40 % der Befragten weltweit unterschiedlich verteilt waren (davon 18 % aus Europa).

    Über:

    Radware GmbH
    Frau Georgeta Toth
    Reguscenter – Terminalstraße 18
    85356 München
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: http://www.radware.com
    email : info_de@radware.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com